Mac er ikke længere en sikker platform: Malware strømmer til som aldrig før

Illustration: leowolfert/Bigstock
Der er dukket fem gange så meget malware til Mac-styresystemet OS X op i 2015 som de seneste fem år tilsammen, viser ny sikkerhedsrapport.

For nogle år siden var det alment kendt, at Mac var en sikrere platform end pc’en, men en ny rapport fra sikkerhedsfirmaet Bit9 + Carbon Black sætter for alvor spørgsmålstegn ved dette.

Hvor antallet af malware målrettet Mac-styresystemet OS X de tidligere år har været begrænset, så har 2015 været skæbnesvangert for platformen.

Indtil videre har 2015 budt på over fem gange så meget OS X-malware end de foregående fem år tilsammen. I 2010-14 så i alt 180 forskellige typer af OS X-malware dagens lys, mens det i 2015 er steget til 948 indtil videre ifølge rapporten.

»Mængden fundet i denne analyse er så betydelig, at selv den mest optimistiske Mac-bruger må indse, at sikkerheden i OS X nu er en afgørende bekymring,« står der i rapporten.

I takt med at Apple har vundet markedsandele på computermarkedet, er OS X-platformen også blevet et mere populært angrebsmål for ondsindet software. OS X har ifølge rapporten en markedsandel på 16,4 pct.

Malware mod OS X er anderledes end dem mod Windows

Sikkerhedsfirmaet forventer desuden, at tilgangen af malware mod OS X kommer til at accelerere i de kommende måneder.

OS X-malware er ofte af en anden type end den, som rammer pc’er med Windows. Metoder som at lave en trojansk hest på opstartslokationer som rc.common bliver typisk ikke brugt ifølge rapporten. I stedet plejer malware-programmører at skrive software, der er rettet mod mekanismer, der er specifikke for OS X.

Sikkerhedsfirmaet forventede desuden, at der ville være en vis mængde af Unix/Linux-malware at finde, fordi OS X’s rødder stammer fra FreeBSD-miljøet. Overraskende nok viste det sig, at Unix-inspireret malware er stort set ikke-eksisterende på OS X.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (45)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Lars Nielsen

Nu kan det godt være det har ændret sig.
Men skal man ikke stadig indtaste root/admin password for at installere et program på OS X? Og i så fald, skal man så ikke aktivit som bruger installere malwaren selv? og i så fald er det vel kun i..... som selv installere det som er i fare zonen, eller har jeg misforstået noget her?

Det ændre selvfølgelig ikke på at antalt af malware programmer er stigende og som kunne ses tideliger i år så laver Apple også fejl når de godkender App's til Mac App storen, så der er mulighed for malware Mac App Storen.

  • 0
  • 1
Christoffer Buchholz

Det kan godt være, at antallet af trusler er steget, men du skal stadigvæk give adgang, ved at indtaste kodeordet til din konto, for at kunne installere et hvilket som helst program der ikke kommer igennem App Store. Derudover er det som standard ikke muligt at køre programmer der kommer andre steder fra end fra App Store, og for at få adgang skal man aktivt gå ind i indstillingerne og ændre på den indstilling.
Hvis man vil have virus, malware og så videre kan man altid få det, men man skal gå udenom alle de advarsler OS X kommer med, før det kan komme ind. Hvad skulle Apple gøre anderledes? Nægte dig at installere noget du gerne vil installere?

  • 1
  • 1
Bent Jensen

Og så længe at det er Virus firmaer og ligende som laver disse undersøgelser så ...

Antivirus er lige som at få en alt for gammel Influenzavaccination., Det virker ikke, især ikke hvis det er kolera eller andet man bliver ramt af.

Et OS hvor der i bund og grund er tænkt sikkerhed ind fra bunden og i bruger håndtering virker. (bedre)
Tror det HAR været tilfælde med Appel, men efter hånden som man ikke er blevet rigtigt ramt, har man slækket på sikkerheden. Eller så har den øget brug, betydet at man er kommet længere ud i krogene At regeringer også hjælper til med at ødelægge sikkerheden hjælper jo heller ikke.

Bliver "sjovt" at se hvor meget Windows10 er forbedret på det punkt, synes ikke de har været meget på barrikader for det denne gang, men måske de har fået lavet noget bagved ligende bedre. Synes stadig ikke at administrator bare skal kunne logge automatisk på uden pw. Er det ikke et sikkerheds problem ?

En udlugning af Flash/Java Script kan også hjælpe gevaldigt på alle platforme

Men hvis man har rigtigt paranoia, er det eneste rigtige så ikke en Terminal server tilgang via VPN ude på nettet ?

  • 5
  • 4
René Nielsen

Jeg synes at artiklen er for generel til jeg som Mac bruger kan tage den alvorlig!

Hvis du som Mac-bruger lader være med at installerer Flash og Java, så er du sikkerhedsmæssigt kommet rigtigt langt, for hovedparten af de MAC exploits jeg har set, kræver alle fysisk adgang til Terminal – således at der kan indtastes kommandoer eller filer afvikles.

Hvis du derudover laver en adminbruger som du kun bruger til at installerer programmer med og kun logger på som en standard bruger så er der grænser for hvad malwaren kan gøre.

Selvfølgelig kan man hacke en Mac men hvis du følger ovenstående to råd, så holder du rigtigt meget lort ude som ellers ville kunne komme på en windows maskine.

  • 5
  • 4
Christian Nobel

Mac OSX har aldrig været besynderligt mere sikkert end Windows eller Linux.

Ikke end Linux, men man skal være meget inputresistent for at postulere at Windows skulle være lige så sikker som OSX.

Bla. fordi OSX er baseret på FreeBSD og dermed per definition har en bedre sikkerhedsmodel, herunder adskillelse af almindelig bruger og root.

Men selvfølgelig kan man (selv) installere malware på en OSX maskine, det kræver dog lidt mere indsats end på en Windows maskine.

Der har bare ikke været Marketshare nok tidligere,

Det med at sætte lighedstegn mellem usikkerhed og udbredelse er en myte.

Men det er klart at des større udbredelsen at OSX bliver, des mere er det da interessant at lave malware dertil, sikkert også fordi det udgør et købestærkt publikum.

til hackerne har gidet bruge tid på det.

Og hvad har hackning lige med sagen at gøre?

Herudover så skal man, som Bent er inde på, altid tage "sikkerhedsfirmaernes" italesættelse med et gran salt.

  • 6
  • 7
Mads Holme

Der er da godt nok nogle mac ejere, der får ondt i røven i denne her tråd..

De metoder i snakker om, til at undgå malware, er jo nøjagtig de samme som i Windows, men hvad hjælper det hvis en bruger tillader et program at lave ændringer, i håb om de modtager et eller andet? Det er så let at snyde brugeren, frem for at snyde sikkerheds systemerne. Så selvfølgelig bliver OsX også ramt. Der har også været flere rapporter fremme før i tiden, om at Apple havde undladt at have styr på sikkerheden, fordi de jo ikke havde et problem, hvor MS brugte mange resourcer på at give bedre sikkerhed i windows, hvilke førte til at windows var mere sikkert.

Men forsæt endelig med nægte at se realiteterne i øjene. Ingen systemer slipper for virus og malware, så længe der er brugere der bruger systemet, i sidste ende vil man altid kunne snyde dem, frem for de indbygget sikkerheds metoder-

  • 6
  • 8
Jakob Damkjær

Ehh den rapport der linkes til virker ikke som det det skulle være ? gad i dobbeltchecke linket for når jeg trykker på det så kommer jeg til en eller anden økonomisk rapport med nogen formulare ?

og til alle tider har folket sagt grimme ting om Apple og sikkerhed. Med rootlessness og Gate Keeper og Apples tvangs pensionering af usikre versioner af plugins (så ingen gamle flash eller java på Mac OS X), Den automatisk opdaterede antimalware system som der er med i Mac OS X, korte respons tid på akutte sårbarhedder, fokus på sikkerhed i Safari og mange sikkerheds opdateringer osv osv og så er Mac OS X ikke et ubrydeligt system der er magisk men Apple gør mange ting der forbedre sikkerheden og den idiotiske titel som version2 har maltrakteret kan de jo slet ikke levere på...

Der er trusler... jup det er der... vand er vådt, solen står op... men der har ikke været nogen store malware infektioner på mac i lang lang tid...Så er Mac OS X præcis lige så sikker som den var i går og der var den ret sikker mm man gjorde dumme ting... Og måske er linux mere sikker... men eftersom linux stadig er irelevant på desktoppen/laptoppen så er det lidt ligegyldigt (i en større sammenhæng af diskution af sikkerhed for computere der bruges af almindelige mennesker).

Så mm der er nogen, der kan pege på nogen sådanne (som så slet ikke har været rapporteret andre steder) så er der måske noget ved snakken.

Så før det sker er det her et lille firma der gerne vil ha noget opmærksomhed ved at skrive noget helt utroværdigt som ingen andre har observeret.
Det svare til at Hjøring lokal avis har scoopet på at Bigfoot er blevet set på rådhuspladsen i København... Men på mystisk vis har hverken Politikken eller DR set den. Så måske har det 100% ukendte sikkerhedsfirma før nu fat i den lange ende og de vil få 193234820394830 nye kunder i firmaer der bruger mac... eller også er det bare en and....

At det så er en and der passer ind i manges frugtallergi her i dette forum har så intet at gøre med om det faktisk er virkeligt...

  • 4
  • 5
Allan Jensen

"Ikke end Linux, men man skal være meget inputresistent for at postulere at Windows skulle være lige så sikker som OSX."

Du vælger at blande alle Windows versioner sammen, men holde Mac versioner adskilgt? Historisk set har Mac været væsentligt mere usikkert end Windows. Sikkerheden i versionerne før OS X var til grin og levede ikke engang op til sikkerheden i Windows 95. OS X er meget bedre, men er blot på niveau med UNIX og Win NT, og alle Win NTs efterfølgere så som alle Windows versioner siden XP.

  • 0
  • 7
Anne-Marie Krogsbøll

i Mac er måske, at mange Mac-brugere (har jeg indtryk af) føler sig sikre, og mener, at malware etc. ikke er en risiko, når man kører Mac. Så de sænker paraderne i langt højere grad end Windows-brugere, som trods alt oftest ved, at man skal være opmærksom på sådanne risici.

Men det problem vil jo sikkert løse sig selv hen ad vejen, hvis artiklen har ret.

  • 8
  • 1
Uffe Seerup

Ikke end Linux, men man skal være meget inputresistent for at postulere at Windows skulle være lige så sikker som OSX.
Bla. fordi OSX er baseret på FreeBSD og dermed per definition har en bedre sikkerhedsmodel, herunder adskillelse af almindelig bruger og root.


FreeBSD bruger samme (bevidst hullede) sikkerhedsmodel som de andre *nix'er, inklusive Linux: Der er 2 slags brugere, root og almindelige brugere. root kan alt mens almindelige brugere kan næsten intet. Alle sikkerhedskontroller bypasses hvis du er uid 0. Fordi almindelige brugere er alt for begrænsede opfandt AT&T SUID/setuid featuren. På grund af en for restriktiv model borede de et bevidst hul i sikkerhedsmodellen, som betyder at alle SUID root utilities på ethvert system har mulighed for at kompromittere hele systemet. Med det hul kan du aldrig mere være sikker på at en ressource er beskyttet ved at auditere rwx me-us-world rettighederne: Der kan altid være en SUID root utility som kan tilgå ressourcen udenom disse rettigheder.

Dette er ikke teoretisk. Der har været mange sårbarheder i både OS X og Linux som er direkte forårsaget af dette, eller er blevet kraftigt forstæret af SUID root.

Da Windows/NT blev designet var disse problemer kendt, og Microsoft undgik at lave de samme fejl. Derfor blev processer og tråde i Windows udstyret med rigtige tokens i stedet for user-ids, og alle ressourcer - ikke bare filsystem objekter - blev udstyret med rigtige ACLer. Fra starten. Hvilket betyder at ACLer er dybt integreret og 1ste klasse i Windows hvor de tilføjet senere til *nix modellen, og ofte stadig ikke er godt integreret med utilities og software.

Windows privilegier var også designet med i systemet fra starten. Det er årsagen til at du kan tildele privilegier som fx at kunne lukke en computer ned, at kunne tage backup af hele systemet eller ændre tidszone eller at tage ejerskab over ressourcer, uden at det skal ske gennem en SUID root proces.

I Windows modellen er din bruger kun en måde at skabe et token på, i *nix er er din bruger dit token. Derfor kan processer startet af den samme bruger I Windows udmærket have forskellige rettigheder/privilegier fra brugeren selv. Det er fx. det som udnyttes i UAC hvor processer startes med tokens som indikerer integritetsniveauet (no-write-up), og hvor du fx. afvikler uden admin rettigheder selvom du har disse rettigheder. For at opnå noget lignende under *nix er du nødt til at forlade dig på et ekstra lag som har et token. Din "context" under SELinux er fx et token på samme måde som Windows tokens.

Windows sikkerhedsmodel er meget mere ekspressiv uden bevidste huller. Man kan med rette kritisere Microsoft for I XP dagene at lade private brugere blive administratorer på deres maskine uden at det krævede ekstra opmærksomhed at installere software - som kunne være malware. Det ændrer imidlertid ikke ved at modellen har været der hele tiden. Med Vista udnyttede Microsoft denne model til at tilføje Mandatory Integrity Control (MIC) - også kaldet UAC.

Bare fordi Windows har været angrebet mere betyder det ikke at det er en dårligere sikkerhedsmodel. Den er faktisk langt mere tidssvarende end OS X og andre *nix'er.

  • 9
  • 3
Uffe Seerup

. Sikkerheden i versionerne før OS X var til grin og levede ikke engang op til sikkerheden i Windows 95

Der var ikke nogen sikkerhed i Windows 95. punktum.

Windows 95 var et enkeltbruger system hvor alle processer kunne alt - overalt på disken og overalt i memory.

Ja, Mac OS var designet på samme måde, uden memory beskyttelse. Det var måske ikke bedre, men det er svært at se hvordan det skulle have været værre?

  • 7
  • 1
Rasmus nix

Windows har den helt klare fordel, at de i årtier har været vant til at håndtere malware og exploits. At implementere interne procedurer o.l. er ofte langt mere omfattende end de fleste antager ( især når det gælder virksomheder af den kaliber). Det bliver en udfordring for Apple.

  • 1
  • 0
Rune Jensen

Det med at sætte lighedstegn mellem usikkerhed og udbredelse er en myte.

Nej, ikke helt. Det er en faktor, som trækker i en bestemt retning. Popularitet og brugervenlighed følges gerne ad. Øget brugervenlighed "trækker" i retning af mindre sikkerhed. Dette er ikke eksklusivt for Windows. Kan ses selv i Linux, hvor man "slækker" på sikkerheden for at øge brugervenligheden..

Men hvad der efter min mening trækker imod højere sikkerhed på Mac, er den samme faktor som på Linux, App center. Det at man kun kan installere hvad man kan få centralt fra og som er gennemtestet.

Men... Selv i en sådan opsætning vil der jo være huller i selve systemet. Softwareudviklere er mennesker, som laver fejl. Og så er brugeren også en faktor. Som kan snydes. Tænk PPAs her...

Jeg forsøgte faktisk engang at oprette en Mint efter maks. sikkerhed. Det var godt nok en pine at skulle logge ind som admin hver gang bare for at lave sikkerhedsopdateringer. Og alt andet på min bruger, var så lukket ned. Man kan lave meget fint fokuseret sikkerhed på Linux (sikkert også i andre OSer), mener jeg brugte SELinux, men for hulen, hvor skal man bruge tid på det... Hver enkelt lille del skal evalueres...

I stedet har jeg nu gjort det, at jeg i det mindste har lukket de to største huller, browseren og emaillæseren. Browseren har fået en fuld white list, og emaillæseren er sat til "ingen billeder, ren tekst". Det er en opvejning af den tid, jeg ellers skulle bruge på fuld sikkerhed. Og ja, så holder jeg mig fra AVer lidt endnu.

  • 2
  • 0
Maciej Szeliga

...skriver de nøjagtigt det samme, bare lige med den lille tilføjelse om PERSPEKTIV:
Mængden af al malware til Mac overhoved taget til dags dato svarer til mængden af malware som på EN TIME kommer til Windows!

http://www.computerworld.dk/art/235333/antallet-af-malware-koder-til-mac...

PS. Hvis sikkerhedsmodellen til Windows er så fucking skudsikker hvordan kan det så være at Windows er så fucking hårdt ramt af malware ?

PPS. NEJ, jeg kører ikke OS X, jeg kører Linux, OpenSuSE Linux.

  • 4
  • 4
Rune Jensen

Det var vel bare at skifte tty, logge ind og opdatere? Sådan vil jeg i hvert fald havde gjort det.

Klart, men jeg fik faktisk totalt afskærmet min super bruger fra min hverdagsbruger, så jeg alene kunne logge ind på superbrugeren ved at logge helt ud først. Det betød så også, at jeg ikke kunne indstalle noget fra hverdagsbrugerens konto i f.eks. Software Center, ikke engang vha. super bruger kode.

Det var bare en fandens tid jeg endte med at bruge på det, logge-ud-logge-ind-loggeud-logge-ind. Men jeg fik overhovedet ingen virus :)

  • 3
  • 0
Rune Jensen

Det betød så også, at jeg ikke kunne indstalle noget fra hverdagsbrugerens konto i f.eks. Software Center, ikke engang vha. super bruger kode.

Nu er Linux sikkerhedsmodellen vel bygget på sessions-login, sådan at når man udfører en kommando under superbruger, så vil den bruger være åben et stykke tid, også efter man har udført den kommando. Og det vil betyde, at man i et stykke tid kører med super bruger rettigheder.

Det har altid slået mig som en lidt for brugervenlig feature. Hvorfor ikke gøre det aktionsbestemt, sådan at man alene har superbrugeren åben sålænge det tager at udføre en aktion, som kræver superbruger?

  • 2
  • 0
Troels Henriksen

Nu er Linux sikkerhedsmodellen vel bygget på sessions-login, sådan at når man udfører en kommando under superbruger, så vil den bruger være åben et stykke tid, også efter man har udført den kommando. Og det vil betyde, at man i et stykke tid kører med super bruger rettigheder.

Det er ikke Linux-sikkerhedsmodellen; det er en konkret feature i et konkret program (sudo). Og ja, det er en oplagt angrebsvektor - også fordi det en feature der er kompliceret at implementere korrekt (aldrig en egenskab man vil have i sikkerhedsprogrammel!) grundet interaktionen med tid. Der er mange der slår den feature fra (og alternative implementeringer som OpenBSDs doas har den slet ikke).

  • 2
  • 0
Martin Jünckow

Nu er det jo ikke sådan at os tekniske Windows brugere der eksempelvis huserer her på v2 konstant er plaget af malware på trods af mængden derude.

Sikkerhedsmodellen i Windows er fuldt på højde med konkurrenterne, men så længe man betragter et operativsystem som et åbent miljø hvor brugeren frit kan installere software så vil det altid være muligt at fuppe mindre tekniske brugere til at installere malware.

Det er næppe heller tekniske mac-brugere der har oplevet problemer med malware, problemet er at der er en stor gruppe af både Windows og Mac brugere som har meget lidt teknisk forståelse og som er lette at fuppe - det er dem som er udsatte.

Jeg tror vi retter fokus helt forkert når vi primært betragter det fra et teknisk perspektiv og forsøger at holde sikkerhedsmodeller i OS'erne op imod hinanden. Der har historisk været problemer her ja, men med det niveau af sikkerhed moderne OS'er har er det detaljer der adskiller dem.

Problemet er grundlæggende at almindelige brugere ikke er godt nok rustede til at imødekomme de trusler internettet åbner op for og det gør dem til lette ofre uanset hvilken platform de kører.

Før internettet kunne man slippe afsted med at være hamrende naiv uden at det nødvendigvis var et problem. Med internettet mangedobles ens exposure overfor fupforsøg og lige så snart man er forbundet hertil så er det kun et spørgsmål om tid før ens naivitet bliver udfordret.

  • 8
  • 0
Anne-Marie Krogsbøll

Som Linux-nybegynder (MIN) har jeg fået den opfattelse, at der skal indtastes password, hver gang der skal installeres noget. Jeg har derfor troet, at det beskyttede mod, at der kunne komme uvelkomne gæster ind i Linux - med mindre de har password.

I lyset af ovenstående diskussion er jeg blevet i tvivl, om det er rigtigt forstået, at malware ikke kan komme ind i Linux uden password?

I givet fald er det største problem vel at beskytte sit password, og der er mit næste spørgsmål så, om password i Linux kan aflures via computeren (ikke over skulderen), og i givet fald, hvad skal man være opmærksom på for at undgå dette?

  • 0
  • 0
Troels Henriksen

I lyset af ovenstående diskussion er jeg blevet i tvivl, om det er rigtigt forstået, at malware ikke kan komme ind i Linux uden password?

Det er forkert forstået. Hvis det lykkes et program at inficere din brugerkonto, så kan dette program gøre alt hvad din bruger kan, herunder kigge på dine tastetryk, aflure dine løsener, og generelt overvåge din færden.

Det er korrekt at det skadelige program ikke umiddelbart kan inficere systemfilerne eller fuske med din hardware, men det er sandsynligvis ikke her dine vigtige data ligger.

Linux/Mac (og nutildags vist nok også Windows)-modellen gør det dog sværere uforvarende at komme til at installere skadeligt programmel, netop fordi der typisk dukker en helt tydelig dialog op hvor man evt. skal indtaste løsen. Men hvis det lykkes skadelig kode at trænge ind via et hul i f.eks. din browser, så er du stadigvæk prisgivet.

  • 3
  • 0
Anne-Marie Krogsbøll

Tak, Troels og Bjarke - så blev jeg så meget klogere - at malware/huller kan gemme sig inde i selve de programmer/applikationer, som jeg giver tilladelse til. Egentligt vidste jeg det jo godt, men havde naivt glemt det i forbindelse med min overgang til Linux - at der nok også er slanger i paradis der.

(Jeg gætter så på, at det så også er tilfældet i Mac, og der er det mit gæt (ud fra mine erfaringer med bekendte med Mac), at mac-brugere nok føler sig lidt for sikre. )

Er der bud på, hvad man gør for at undgå dette i Linux? Det samme som i Windows, undgå flash, undgå mistænkelige links og hjemmesider etc.? Bør man undgå cookies af sikkerhedsgrunde, eller er det mere af hensyn til Big Data?

Er der bestemte indstillinger i Firefox, der er vigtige i den forbindelse?

Er der nogen browsere, der er mere sikre end andre i den forbindelse? Er Tor mere sikker, eller er den bare mere anonym?

Jeg kan godt se, at jeg nu bevæger mig lidt væk fra emnet for artiklen - sorry. For at komme tilbage til den, så er pointen vel, at mængden af mac-rettet malware er stærkt stigende - men ikke nødvendigvis i nærheden af mængden af malware til Windows.

Men fordi Mac-brugere af den mere almindelige bruger-type tror, at de er sikre, og fordi de derfor ikke tager forholdsregler, så kan malware rettet mod mac-brugere måske nu være et næsten ligeså stort et problem som malware rettet mod Windows.

  • 2
  • 0
Troels Henriksen

Er der bud på, hvad man gør for at undgå dette i Linux? Det samme som i Windows, undgå flash, undgå mistænkelige links og hjemmesider etc.? Bør man undgå cookies af sikkerhedsgrunde, eller er det mere af hensyn til Big Data?

Det er altid sikrere at bruge så sjældent programmel som muligt, da man så undgår at blive et mål. Der er således ingen nedre grænse for hvor meget ubehag man kan udsætte sig selv for, i håbet om at man undgår at blive et mål.

I praksis er der dog næppe grund til at være så paranoid: Bare gør som man gør i alle moderne styresystemer (inklusiv Windows). Pas på hvilke sider du besøger (omend browsere generelt er sikre), brug evt NoScript, og lad være med nogensinde at installere programmel fra andet end pålidelige kilder (du kan opfatte Linux-pakkesystemet som pålideligt)

Cookies har ikke noget at gøre med digital sikkerhed. Ej heller Tor. Men der kan være privatlivsmæssige overvejelser at gøre.

  • 3
  • 0
Troels Henriksen

Altid er et stort ord. Fx mht. sikkerhedsprogrammel fx til kryptering, så er faren for at der er u-erkendte huller størst i det sjældne programmel.

Det er altid tilfældet, men til gengæld bliver man ikke mål for generelle angreb, og de er langt de hyppigste. Specialiserede angreb, hvor en angriber specifikt går efter dig og ved hvad du har af programmel på din maskine, er forsvindende sjældne for privatbrugere.

  • 1
  • 0
Per Møller Olsen

Jeg lever af at lave support på Mac'er og jeg har mødt malware flere gange indenfor det sidste års tid. Typisk har brugeren fået det ind fordi de har ønsket at se en eller anden obskur video som deres venner har delt (eller som ser ud som om de har delt) på Fjæsbog.

Der har f.eks. været link til en "opdateret" version af Flash, video-afspiller eller en video-codec som skulle installeres. Brugerne har altså selv stået for installationen og inficeringen. Brugerne har typisk fået deres maskiner indsyltet i Genieo addware.

Udfordringen er, at opdrage brugerne til at tænke sig om - og at få dem til at installere bare et minimum af anti-virus.

Ulempen her er, at Apple-produkter er så lette at gå ud og købe - og få til at virke, at brugerne selv gør det - uanset deres erfaringsniveau.
Brugerne anser Apple-produkterne som konsumprodukter på linie med fjernsyn og køleskabe (her får vi jo nok også snart en bølge af virus og malware efterhånden som de alle bliver "smarte").

Og der HAR jo været en tendens til at tro, at Mac'er ikke kunne rammes af virus.

Apple har tidligere selv gjort masser for at skabe den illusion:
https://www.youtube.com/watch?v=GQb_Q8WRL_g

Når jeg af og til selv har stået i kø i diverse butikker med æble-sortimenter, har jeg da også overhørt de særeste rygter og usande lovprisninger viderebragt af unge ekspedienter. Herunder også myten om, at der ikke findes virus til Mac.

Så det skal være Apple (eller forhandlerne), der begynder at anbefale/installere anti-virus og fortælle om sårbarheder og sikker adfærd. Men det er jo nok ikke i deres interesse - det kunne jo skræmme kunder væk.

Endnu et problem er, at mange unge er vilde med Mac'er. Når jeg af og til kommer ud til kunder og ser deres teenagebørns Mac'er, har vi en nærmest uoverskuelig problemstilling: Maskinerne er ofte syltet ind i ulovlige kopier af software samt diverse fildelingstjenester. Ofte aner forældrene intet om, hvad deres børn foretager sig på deres computere.

  • 3
  • 0
Maciej Szeliga

Det er altid sikrere at bruge så sjældent programmel som muligt, da man så undgår at blive et mål. Der er således ingen nedre grænse for hvor meget ubehag man kan udsætte sig selv for, i håbet om at man undgår at blive et mål.

Det der kaldes i fagsproget "Security by Obscurity" og DET VIRKER IKKE!
1. fordi DU tror at du er sjælden & speciel betyder ikke at du er det
2. userbasen betyder godt nok at interressen for systemet er lille men det betyder OGSÅ at interressen for at sikre systemet er lille

  • 2
  • 0
Uffe Seerup

Jeg har derfor troet, at det beskyttede mod, at der kunne komme uvelkomne gæster ind i Linux - med mindre de har password. I lyset af ovenstående diskussion er jeg blevet i tvivl, om det er rigtigt forstået, at malware ikke kan komme ind i Linux uden password?

Det samme gør sig gældende for alle platforme: I fravær af fejl[1] I, skal du (eller admin) godkende før der installeres noget på din computer. Uden godkendelse bliver der ikke installeret noget på din computer. Det gælder Linux, OS X, Windows, *BSD etc.

[1] Privilege escalation vulnerabilities er en fejltype som kendes på alle platforme. Hvis en angriber kan afvikle kode under din konto (fx. via en remote code execution fejl i en browser eller fordi du er blevet narret til at køre et program/script), kan han ved at udnytte en privilege escalation bug omgå godkendelsesproceduren. Dette gælder også alle platforme: Linux, OS X, Windows etc.

Linux (og OS X?) er imidlertid stadig sårbar overfor såkaldte shatter attacks: Hvis det er lykkedes en angriber at afvikle kode under din bruger på din maskine, så kan han installere hooks som overvåger alle tastetryk og musebevægelser - inklusive hvad du taster som svar på et password prompt i et terminalvindue. På den måde kan han eskalere sine privilegier og opnå root adgang 1ste gang du bruger su eller sudo. Linux har så det særlige problem at den - for at være mere brugervenlig - husker dit sudo password i en given periode - hvor enhver anden proces kan udnytte den nu åbne adgang.

Det er her Windows' sikkerhedsmodel adskiller sig: Selv om en proces kører med dig som bruger, så har den ikke umiddelbart mulighed for at installere hooks I andre af dine processer. For at få lov til dét skal processen være startet fra en digitalt signeret executable, startes fra en lokation som kræver forudgående installation (fx "program files") og erklære i sit manifest at der skal bruges UI instrumentering.

Så jo - ved at udnytte fejl i design/implementering af sikkerhedsmodellen eller ved at udnytte privilege escalation sårbarheder inden de bliver lukket, kan malware installere sig på din maskine. Linux er ikke mere immun overfor dette end andre platforme. Som beskrevet ovenfor er der faktisk kendte svagheder som gør at angrebsvektorer som er lukket for længe siden i Windows stadig kan benyttes mod Linux og OS X.

I givet fald er det største problem vel at beskytte sit password, og der er mit næste spørgsmål så, om password i Linux kan aflures via computeren (ikke over skulderen), og i givet fald, hvad skal man være opmærksom på for at undgå dette?

Som beskrevet ovenfor, hvis du kører et terminalvindue under X, så kan kørende malware aflure dit password som du taster i en terminal i samme X session. For at have systembeskyttelse mod dette skal din Linux have yderligere sikkerhedssoftware som fx SELinux eller apparmor - og de skal være enabled for alle de processer du starter som kan behandle data fra internet/mail.

Alternativt skal du benytte en terminal som ikke kører under X.

Der er desværre ikke nogen platform som er immun.

  • 2
  • 0
Troels Henriksen

Det der kaldes i fagsproget "Security by Obscurity" og DET VIRKER IKKE!

Nej, det er det ikke. "Security by obscurity" handler om at holde ens mekanismer hemmelige, ikke at bruge sjældent programmel.

  1. fordi DU tror at du er sjælden & speciel betyder ikke at du er det

Det har ikke noget at gøre med tro. Man kan kigge på browserstatistikken, og konkludere at hvis man bruger Dillo, så er der nok ikke så mange automatiserede angreb, uagtet at Dillo sikkert har flere sikkerhedshuller end Firefox.

  1. userbasen betyder godt nok at interressen for systemet er lille men det betyder OGSÅ at interressen for at sikre systemet er lille

For nu at blive ved Dillo, så ville det undre mig hvis der var en eneste side på Internettet der prøvede at exploite.

Hvis man kører AmigaOS til dagligt, så er der nok også langt mellem det malware der kan komme til at køre.

  • 3
  • 0
Anne-Marie Krogsbøll

Tak, Uffe og Troels.

Jeg tror, at jeg i første omgang skal stille mig tilfreds med, at Linux måske ikke er bullitproof, men nok samlet set er en del sikrere end Windows - (nu håber jeg ikke, at der udbryder krig over den konklusion :-))

Så må jeg hen ad vejen, når min basale Linux-forståelse er ved at være på plads, finde ud af, om der er ekstra sikkerhedsmæssige "raffinementer", som er til at overskue og værd at satse på også.

  • 0
  • 0
Rune Jensen

Det er ikke Linux-sikkerhedsmodellen; det er en konkret feature i et konkret program (sudo).

OK, så skal jeg lige læse op på det :)

Men jeg kom så til at tænke på, om man kunne finde noget generelt ens ved de forskellige OSers sikkerhedsmodeller. Sådan man kunne lave en opstilling over "best practices for sikkerhed", som virker på alle OSer.

Det er måske en idé til nogen med en teknik-blog?

Jeg tror, hvis man skal hæve sikkerhedsstandarden, så er man nok nødt til at starte et sted, hvor alle OSer fungerer ens. Sådan at alle snakker samme sprog, når talen falder på sikkerhed. Så kan man altid arbejde sig op derfra på et specifikt OS.

Det er ikke AVer jeg tænker på... men root-users findes vel i alle OSer? Og kunne man så lave en generel god minimumsindstilling for brug af den?

Og hvis man nu er sk... heldig som Windows bruger, så kunne det jo være, at MS fik implementeret en white listing funktion i deres edge. Her mener jeg, at alle browserproducenter burde arbejde sammen om en fælles model for white listing. Igen, jeg er meget standard-nørd, kommer af at arbejde med HTML og CSS...

  • 1
  • 0
Dan Riis

Jeg skiftede til iMac for ca 3 år siden nu.

Efter en lille tilvænningsperiode er der kun et punkt hvor OS X halter bagefter - og det er på spil. Ellers har det været en befrielse at komme over på OS X som fotograf.

Det er selvfølgelig en smagssag om man er til det ene eller andet, men da jeg var på Windows var jeg ved at kaste op over hvor tit jeg skulle bruge tid på at tømme den for alverdens skidt og møg. Man kunne især mærke det når den blev sløv - så var det på tider at rydde op.

På min iMac har jeg endnu ikke oplevet noget lignende. Uden at jeg er nørd tror jeg at det skyldes 3 ting: 1. OS X har aldrig været så stort. MS har altid været hadet af nørderne da de sad på hele markedet. 2. Mig bekendt skal du aktivt selv skrive din adgangskode ind HVER gang du installere noget nyt - du skal AKTIVT ind og rode med indstillingerne hvis du vil installere noget udenom Apple AppStore. 3. Flere og flere har Apple nu og dermed har Apple nu også en del af mindre kloge som tror blindt på når Skat beder om deres kortnummer mv, eller når Obama B. sender dig en personlig besked om at du kan tjene 5 millioner kroner hvis du lige udfylder dette dokument.

Jeg vil vædde på at i 99% af tilfældene ER folk selv skyld i at de får virus eller andet godt på deres PC/Mac - alene bare det at besøge skumle sider, eller downloade software udenom de officiele kilder gør at man selv beder om det.

I de 3 år jeg har kørt med OS X har jeg ALDRIG oplevet et problem. På Windows oplevede jeg det næsten på ugebasis. Især hvis en af ungerne lige havde lånt ens PC.

  • 1
  • 1
Log ind eller Opret konto for at kommentere